检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
还通过跨区域复制、AZ之间数据容灾、AZ内反亲和等技术方案,保障实例的可靠性和可用性。 图1 可靠性架构保证数据稳定,业务可靠 父主题: 安全
之间内网互通,不同可用区之间物理隔离。RDS支持在同一个可用区内或者跨可用区部署数据库主备实例,以提供故障切换能力和高可用性。 父主题: 安全
云上资源的安全性,简化用户的网络部署。您可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性,方便管理、配置内部网络,进行安全、快捷的网络变更。 子网提供与其他网络隔离的、可以独享的网络资源,以提高网络安全性。 具体内容请参见创建虚拟私有云和子网。 安全组 安全组是一个逻
租户在某一Region下的项目ID。 获取方法请参见获取项目ID。 instance_id 是 实例ID。 请求消息 请求参数 无。 URI样例 PUT https://{endpoint}/v3/0483b6b16e954cb88930a360d2c4e663/instances/c9092871
数据库的性能。了解Sysbench更多详情,请访问https://github.com/akopytov/sysbench。 本次测试使用的Sysbench版本为1.0.18,具体的安装命令如下: # wget -c https://github.com/akopytov/sysbench/archive/1
能有效保护数据库及数据文件的安全。 TDE主要应对以下的场景: 硬盘被盗导致数据泄露。 黑客入侵系统进行文件复制导致数据泄露。在没有启用TDE的情况下,只要获得了数据库文件,即可直接浏览数据库中的所有内容,但如果在数据库上启用了TDE,整个数据被安全加密;没有密钥就不能访问到数据。
SSL数据加密开关设置。 true:表示开启SSL数据加密。 false:表示关闭SSL数据加密。 请求示例 开启SSL数据加密。 PUT https://{endpoint}/v3/0483b6b16e954cb88930a360d2c4e663/instances/dsfae23fsfdsae3435in01/ssl
除此之外的其他版本:端口设置范围为1433和2100~9500(其中5355、5985和5986不可设置)。 请求示例 修改数据库实例的端口为8836。 PUT https://{endpoint}/v3/0483b6b16e954cb88930a360d2c4e663/instances/dsfae23fsfdsae3435in01/port
168”,其他均可以保持默认配置,单击“立即创建”提交任务。创建成功后,返回控制台页面。 在“网络控制台”选择“访问控制 > 安全组”,单击“创建安全组”,以sg-01为例。 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 单击“添加规则”,将ECS绑定的弹性公网IP添加到入方向规则。 购买弹性云服务器
设置SSL数据加密 SSL(Secure Socket Layer,安全套接层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。 认证用户和服务器,确保数据发送到正确的客户端和服务器;
Layer,安全套接层)连接实现了数据加密功能,具有更高的安全性。本文介绍如何开启和关闭SSL加密功能。 背景信息 SSL位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。
加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志
设置密码过期策略 操作场景 长期使用同一个密码会增加被暴力破解和恶意猜测的风险,密码的安全策略即为限制用户使用同一个密码的时间,从而降低了暴力破解的风险。 RDS for MySQL的密码过期策略支持通过以下两种方式设置: 通过数据库参数设置密码过期策略:MySQL 5.7和8.
加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志
DNS和数据库端口,那么便可尝试破解您的数据库并进行进一步破坏。因此,强烈建议您保护好EIP DNS、数据库端口、数据库账号和密码等信息,并通过云数据库RDS实例的安全组限定源IP,保障只允许可信源连接数据库。 为避免恶意人员轻易破解您的数据库密码,请按照云数据库RDS实例的密码策略设置足够复杂度密码,并定期修改。
设置密码过期策略 长期使用同一个密码会增加被暴力破解和恶意猜测的风险,密码的安全策略即为限制用户使用同一个密码的时间,从而降低了暴力破解的风险。本文介绍如何设置密码过期策略。 注意事项 密码过期后用户无法正常登录。 开启密码过期策略后,需要用户自行关注密码是否即将过期,并进行处理,避免影响业务。
加密服务提供的密钥进行服务端加密。 数据加密服务通过使用硬件安全模块 (Hardware Security Module,简称HSM) 保护密钥安全的托管,帮助用户轻松创建和控制加密密钥。用户密钥不会明文出现在硬件安全模块之外,避免密钥泄露。对密钥的所有操作都会进行访问控制及日志
透明数据加密(Transparent Data Encryption,简称TDE),通过证书加密数据文件和备份文件,可进行实时的io加密/解密,能有效保护数据库及数据文件的安全。 目前,TDE加密功能仅支持部分RDS for SQL Server版本,详见表1。 表1 支持TDE加密功能的RDS for SQL Server版本
168”,其他均可以保持默认配置,单击“立即创建”提交任务。创建成功后,返回控制台页面。 在“网络控制台”选择“访问控制 > 安全组”,单击“创建安全组”,以sg-01为例。 在安全组界面,单击操作列的“配置规则”,进入安全组详情界面。 单击“添加规则”,将ECS绑定的弹性公网IP添加到入方向规则。 购买弹性云服务器
您可以使用任何终端连接工具(如WinSCP、PuTTY等工具)将证书上传至Linux系统任一目录下。 示例: 图1 导入证书 父主题: 网络安全